Luca Donetti Dontin Il sito di un pazzo sistemista! - page 26

Sicurezza informatica per i dispositivi medici

Sicurezza informatica per i dispositivi medici

I dispositivi medici connessi a internet possono fornire trattamenti salvavita, come la somministrazione di farmaci, la regolazione del battito cardiaco e il monitoraggio della pressione sanguigna. Nonostante tutto, la connessione internet può esporre i dispositivi a minacce informatiche e aumentare il rischio di danni ai…

Continue reading →

Privileged Access Management

Privileged Access Management

In un ambiente aziendale, l’accesso privilegiato è un termine utilizzato per descrivere accessi o poteri speciali ben oltre quelli garantiti ad un utente standard. Gli accessi privilegiati consentono di proteggere la propria infrastruttura e le proprie applicazioni. Durante lo scorso decennio, ci sono state diverse…

Continue reading →

Il tuo nome su Marte

Il tuo nome su Marte

Era la fine di Maggio 2019 quando la NASA annunciò la possibilità di inviare il proprio nome su Marte con la missione Mars 2020. Il nome di quel rover, prima sconosciuto, è NASA Perseverance e si trova attualmente sul Pianeta Rosso conservando oltre 10 milioni…

Continue reading →

Google down, cos’è successo davvero

Google down, cos’è successo davvero

Il Google down, cioè l’interruzione che lo scorso 14 dicembre ha interessato tutti i servizi online di Google, sembra essersi definitivamente risolto e si sarebbe trattato di problemi tecnici sul sistema di autenticazione ai servizi su scala mondiale che ha interessato tutti i servizi online…

Continue reading →

IP over Avian Carriers (IPoAC)

IP over Avian Carriers (IPoAC)

In pochi sono a conoscenza che nel mondo del networking, IP over Avian Carriers (IPoAC) è una proposta per utilizzare piccioni viaggiatori come mezzo di trasporto per i pacchetti dati dell’Internet Protocol. L’idea, avanzata a fini umoristici, fu descritta per la prima volta nel documento…

Continue reading →

Steganografia digitale

Steganografia digitale

La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori. Il termine è composto appunto dalle parole greche στεγανός (coperto) e γραφία (scrittura). In ambito sicurezza informatica, questa tecnica permette di nascondere, appunto un file o del testo, all’interno di…

Continue reading →

Fake name generator

Fake name generator

La prima attività, durante un attacco simulato di social engineering, è di procurarsi una “falsa identità”. Questo permette di essere più credibili alla “vittima” durante la simulazione e quindi più efficaci. Per fare questo uno degli strumenti più veloci è usare il sito Fake Name…

Continue reading →

Sarwent apre una backdoor in Windows

Sarwent apre una backdoor in Windows

Una nuova versione del malware Sarwent può aprire la porta RDP (Remote Desktop Protocol) sui computer Windows per assicurarsi che i truffatori possano entrare nel sistema attraverso la backdoor. Questa nuova variante ora può anche: Eseguire i comandi tramite il prompt dei comandi di Windows…

Continue reading →

Page 26 of 28 ← First ... 24 25 26 27 28